Digital Forensics of Android WhatsApp SQLite Database (Part III)

En este artículo abordaré la recuperación de mensajes borrado en la aplicación WhatsApp, como ya comente en la [parte I](http://www.seguridadparatodos.es/2015/11/digital-forensics-of-android-whatsapp.html) y II, la capacidad de recuperación de mensajes eliminados es inversamente proporcional al periodo de tiempo transcurrido desde que se produjo el hecho, así como a la intensidad de uso de la aplicación en dicho periodo. Es decir, cuanto mayor sea la intensidad y el tiempo transcurrido menor es la probabilidad de recuperar la información. [Leer más]

Digital Forensics of Android WhatsApp SQLite Database (Part II)

En esta segunda parte, se procederá a recuperar **un mensaje que ha sido eliminado** en la base de datos SQLite de la aplicación WhatsApp y se analizará la información obtenida para determinar cuando se envío el mensaje (timestamp) recuperado. Estructura de SQLite (II) Una vez que conocemos el esquema de la base de datos, y como se organiza la información útil (payload data) dentro de las celdas de cada una de [Leer más]

Digital Forensics of Android WhatsApp SQLite Database (Part I)

Hace poco me he tenido que enfrentar al análisis forense de la aplicación Whatsapp en Android, y la sorpresa es la limitada información que existe al respecto. Whatsapp no tiene una API pública, y no sólo eso, sino que persigue claramente a quién tras aplicar ingeniería inversa publica información al respecto, me estoy refiriendo sobretodo a la información del protocolo interno de la aplicación. Antecedentes Independientemente de la información existente, mi reto no era descifrar [Leer más]

Windows Forensics Tips - USB Write Protected

Hi every one! This post I have decided write in english why? Answer is why not? In Digital Forensics it’s so important to mantain integrity of evidence, is for this reason what you need read data without any modification. Sometime you get the “evidence” and write into a USB stick, then if you have to read data into windows device, you must enable write protetection for USB device to avoid any modification of them. [Leer más]

3Ed - Máster Seguridad TIC 15/16 - Abierto Plazo de Matriculación

! Cómo pasa el tiempo ¡ Ya ésta aquí la tercera edición del Máster Seguridad de la Comunicaciones y la Información (#MSTIC16) donde impartiré la clase práctica de Técnicas de Hacking y Pentesting, cómo **novedad este año las 5 clases que impartiré serán totalmente en el laboratorio**, con ejemplo y casos prácticos donde los alumnos se enfrentaran a casos reales, aprenderán a manejar las herramientas, interpretar los resultados y resolver problemas en entorno reales. [Leer más]

Google Hacking Parte II

**** GOOGLE HACKING: PARTE II **** Venimos de [Google Hacking I](http://www.seguridadparatodos.es/2013/07/google-hacking-parte-i.html)<span style=“font-family: Tahoma, sans-serif;“>, donde habíamos introducido los operadores que nos permiten exprimir al máximo este famoso buscador. Hoy veremos ejemplos sencillos de como podemos utilizar estos operadores. **** <span style=“font-family: Tahoma; font-size: 16px; font-weight: bold; vertical-align: baseline; white-space: pre-wrap;“>Listado de directorios Una de las acciones habituales a la hora de mejorar la seguridad de un sitio web, es [Leer más]

II Jornada de Seguridad en las Comunicaciones y la Información

El próximo 9/Junio estaré impartiendo un Taller práctico sobre Metasploit en la Escuela Técnica Superior de Ingeniera de Sevilla, !! sólo 100 plazas ¡¡¡ A continuación toda la información que necesitas saber, daros prisa, además tendréis un diploma de asistencia. Objetivo Jornada especialmente dirigido a Ingeniería de Telecomunicaciones e Ingeniería Informática, esta jornada pretende dar a conocer a los alumnos de últimos cursos el modelo de negocio de la seguridad en las [Leer más]

VENOM Vulnerability - All VM are in Risk? (CVE-2015-3456)

VENOM (CVE-2015-3456) is (Virtualized Eniroment Negleted Operations Manipulation), lo que viene a decir, que se ha descubierto una vulnerabilidad que permite acceder por completo al entorno de ejecución del hipervisor desde una máquina virtual cualquiera, lo que significa acceder por completo al entorno de ejecución del resto de máquina virtuales que tiene el Host en ejecución. Xen Security Advisory CVE-2015-3456 / XSA-133 version 2 Privilege escalation via emulated floppy disk drive A continuación un ejemplo gráfico que ilustrará en que consiste la [Leer más]

Curso: SSN-ST2-01 - Security System and Network

ACTUALIZACIÓN (26/06/2015): El curso ha sido cancelado por “agotamiento” de convocatoria. Hasta nuevo aviso, **no habrá más cursos en colaboración** ST2Labs y Canal Seguro. *<span style=“color: #990000;“>Aviso: **no soy tutor de ningún otro curso en Canal Seguro**, a menos que yo mismo lo anuncie de forma oficial a través de mis cuentas de redes sociales y este Blog_.* >>> /* ** *[..] lanza el curso de “Security Systems and Networks” con el firme objetivo de proporcionar al alumno [Leer más]

Password Alert: Plugin para Google Chrome - Protege tus cuentas de Google

Si eres de los que utiliza Google Chrome como navegador por defecto a diario en casa y el trabajo, te recomiendo que sigas leyendo. **– Google Chrome Plugins - Password Alert** Google presenta una extensión para Google Chrome que te ayudará a protegerte frente a ataques de phishing que intentan conseguir tu contraseña de acceso a las cuentas de Google. *Alerta de protección de contraseña te ayuda a protegerte contra [Leer más]